Please open Telegram to view this post
VIEW IN TELEGRAM
🔥9👍6🤡3👾2👎1
hydra HD.png
853 KB
📄 Шпаргалка по командам Hydra
Hydra – это программное обеспечение с открытым исходным кодом для перебора паролей в реальном времени от различных онлайн сервисов, веб-приложений, FTP, SSH и других протоколов
Это распараллеленный взломщик для входа в систему, он поддерживает множество протоколов для осуществления атак. Пользователь быстро и с легкостью может добавить новые модули
✋ Secure Books
Hydra – это программное обеспечение с открытым исходным кодом для перебора паролей в реальном времени от различных онлайн сервисов, веб-приложений, FTP, SSH и других протоколов
Это распараллеленный взломщик для входа в систему, он поддерживает множество протоколов для осуществления атак. Пользователь быстро и с легкостью может добавить новые модули
Please open Telegram to view this post
VIEW IN TELEGRAM
👍11
Practical_Malware_Analysis.pdf
9.4 MB
В книге рассматриваются:
Авторы: Michael Sikorski и Andrew Honig
Год выхода: 2012
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍4🤔1
Сегодня предлагаем погрузиться в:
Эксперты из PT расскажут, в какие методички заглядывают «белые шляпы», что помогает выйти на след APT-группировок и раскрутить цепочки хакерских атак, где первыми узнавать о новых подходах и техниках, используемых злоумышленниками
Please open Telegram to view this post
VIEW IN TELEGRAM
👍6🔥3
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
✍5👍3❤2🔥1
В этом руководстве автор покажет, как взломать WordPress при помощи XSS, а затем получить полный доступ к системе
Основное внимание будет уделено механизму атаки с целью последующей разработки способов по защите от подобных вторжений
Please open Telegram to view this post
VIEW IN TELEGRAM
👍9✍3🥱2
CompTIA.CySA.Practice.Tests.Exam.CS0-003.3rd.Edition.epub
40.3 MB
В данном издании опытные эксперты по информационной безопасности и преподаватели Майк Чаппл и Дэвид Зайдл представляют эффективную и действенную коллекцию учебных материалов для сложного сертификационного экзамена CompTIA Cybersecurity Analyst+ (CySA+)
В книге вы найдете 1000 практических вопросов с ответами и пояснениями, охватывающих каждую область, протестированную на экзамене CS0-003
Авторы: Майк Чаппл и Дэвид Зайдл
Год выхода: 2023
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8❤2🔥1
В Авито актуальна подходящая вакансия:
Специалист по администрированию средств защиты информации
Вам предстоит проводить мониторинг и анализ инцидентов ИБ, разрабатывать правила детектирования инцидентов для выявления утечек информации, а также выстраивать, тестировать и оптимизировать процессы расследования инцидентов ИБ.
Вас ждут:
– прозрачная система премий и достойная зарплата, размер которой обсуждается на собеседовании;
– талантливая команда, готовая поддержать ваши инициативы;
– возможность внешнего и внутреннего обучения за счёт компании (курсы, тренинги, лекции, обмен опытом и практиками с зарубежными коллегами);
– забота о сотрудниках и их здоровье: с первого дня работы вы получите ДМС со стоматологией и компенсацию питания, также в офисе ведут приём терапевт и массажист;
– возможность удалённого формата работы;
– комфортный офис в двух минутах от метро «Белорусская».
Откликайтесь по ссылке!
Please open Telegram to view this post
VIEW IN TELEGRAM
💩2👍1
Представляю репозиторий с самым большим количество фишлетов Evilginx, среди которых Amazon, Airbnb, Instagram и многие другие
Evilginx – это инструмент для фишинга и атаки «Man-in-the-Middle» (MITM), разработанный для кражи учётных данных и сеансовых cookie пользователей
С его помощью злоумышленники могут создавать поддельные веб-сайты, которые выглядят как настоящие, и перехватывать введённые пользователями данные, такие как логины и пароли
В атаке Evilginx используются фишлеты (Phishlets) – это конфигурационные файлы, задающие правила основной работы Evilginx. В фишлетах указывается, по каким параметрам определять авторизацию, как выглядят cookie-сессии и все другие данные для успешного фишинга
Please open Telegram to view this post
VIEW IN TELEGRAM
⚡5👍4❤2
ICMP Status Code HD.png
810.6 KB
📄 Шпаргалка по Internet Control Message Protocol
ICMP (Internet Control Message Protocol) – это сетевой протокол, предназначенный для обмена диагностическими сообщениями и сообщениями об ошибках в IP-сетях
ICMP является важной составляющей протокола IP и применяется для управления сетевыми устройствами и устранения сетевых неполадок
Основные функции ICMP:
⏺ Передача сообщений об ошибках, которые могут возникнуть при передаче IP-пакетов. Например, если маршрутизатор не в состоянии доставить пакет по указанному адресу, он может отправить отправителю сообщение об ошибке через ICMP
⏺ Передача диагностических сообщений. ICMP важен для диагностики сетевых соединений. Одно из наиболее известных применений ICMP – это команда ping, с помощью которой можно проверить доступность удалённого узла и измерить задержку сигналащью которой можно проверить доступность удалённого узла и измерить задержку сигнала
✋ Secure Books
ICMP (Internet Control Message Protocol) – это сетевой протокол, предназначенный для обмена диагностическими сообщениями и сообщениями об ошибках в IP-сетях
ICMP является важной составляющей протокола IP и применяется для управления сетевыми устройствами и устранения сетевых неполадок
Основные функции ICMP:
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8🔥1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤣18❤12😁7🌚1
Содержание статьи:
Please open Telegram to view this post
VIEW IN TELEGRAM
❤8👍3
Implementing.DevSecOps.with.Docker.and.Kubernetes.epub
10.5 MB
В этой книге обсуждаются многие стратегии, которые разработчики могут использовать для улучшения своих навыков DevSecOps и безопасности контейнеров
Издание предназначено для тех, кто активно занимается разработкой программного обеспечения
Прочитав эту книгу, читатели узнают, как Docker и Kubernetes работают с точки зрения безопасности
Автор: Jose Manuel Ortega Candel
Год выхода: 2022
Please open Telegram to view this post
VIEW IN TELEGRAM
👍4❤1🔥1🤔1
Wazuh – это современная многофункциональная платформа с открытым исходным кодом, объединяющая в единое решение функции обнаружения вторжений, защиту информационных систем от широкого спектра угроз и реагирования на инциденты
Wazuh отслеживает и коррелирует данные в системах, выявляя потенциальные угрозы и аномальные действия с помощью расширенного обнаружения на основе правил
В статье автор разберет все основные моменты: как работает Wazuh, какие преимущества даёт и как может стать основой для устойчивой безопасности любой компании, а также приведет несколько примеров работы с системой
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥4👍3
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥6👍2👏2❤1